Вы находитесь на странице: 1из 1

Глава 3

Жизненный цикл атаки

В предыдущей главе вы узнали о процессе реагирования на инциденты и о том,


как он вписывается в общее улучшение стратегии безопасности компании. Те-
перь пришло время начать думать как злоумышленник и понять обоснование,
мотивацию и шаги выполнения атаки. Мы называем это жизненным циклом
атаки (cybersecurity kill chain), о которой вкратце рассказали в главе 1 «Стра-
тегия безопасности». Согласно сообщениям, сегодня наиболее совершенные
кибератаки прибегают к использованию вторжения в сеть объекта. Они длятся
продолжительное время, прежде чем нанести ущерб или быть обнаруженны-
ми. Это раскрывает уникальное свойство сегодняшних злоумышленников: они
обладают поразительной способностью оставаться незамеченными, пока не
придет время. Это означает, что работают они по хорошо структурированным
и запланированным схемам. В ходе изучения точности их атак было установ-
лено, что большинство киберзлоумышленников использует серию подобных
этапов, чтобы осуществить успешные атаки.
Для повышения уровня безопасности необходимо убедиться, что охвачены
все фазы жизненного цикла атаки с точки зрения защиты и обнаружения. Но
единственный способ сделать это – убедиться, что вы понимаете, как работает
каждый этап, как мыслит злоумышленник и каковы последствия этого.
В этой главе мы рассмотрим следующие темы:
 внешняя разведка;
 компрометация системы;
 дальнейшее распространение по сети;
 повышение привилегий;
 завершение миссии.

Внешняя разведка
На этом этапе злоумышленник просто ищет уязвимую жертву для атаки. Мо-
тив состоит в том, чтобы собрать как можно больше информации за предела-
ми сети. Это может быть информация о цепочке поставок цели, присутствии
в сети устаревших устройств и действиях сотрудников в социальных сетях. Это
позволит злоумышленнику выбрать методы эксплуатации, подходящие для